Проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Big Sur 11.6.
Відомості про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми та не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.
Документи про безпеку Apple класифікують вразливості за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Big Sur 11.6
AppleMobileFileIntegrity
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може зчитати вразливу інформацію.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30811: анонімний дослідник з Compartir
Apple Neural Engine
Цільові продукти: macOS Big Sur
Вплив: зловмисна програма може виконувати довільний код із системними привілеями.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30838: протеас ванг (proteas wang)
CoreAudio
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого аудіофайлу може призводити до несподіваного завершення роботи програми або виконання довільного коду.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30834: Цзюньдун Се (JunDong Xie) з Ant Security Light-Year Lab.
CoreGraphics
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2021-30928: Міккі Джин (Mickey Jin, @patch1t) із Trend Micro
CoreGraphics
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу PDF може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-30860: фахівці The Citizen Lab
Платформа Core Telephony
Цільові продукти: macOS Big Sur
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища. Компанії Apple відомо про те, що під час випуску цією проблемою могли активно користуватися.
Опис: проблему десериалізації вирішено завдяки вдосконаленню перевірки.
CVE-2021-31010: фахівці Citizen Lab та Google Project Zero
CUPS
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: існувала проблема з дозволами. Цю проблему було усунено завдяки поліпшенню перевірки дозволів.
CVE-2021-30827: анонімний дослідник
CUPS
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може зчитувати довільні файли з правами адміністратора.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30828: анонімний дослідник
CUPS
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може виконувати довільні файли.
Опис: проблему з аналізом URI вирішено завдяки вдосконаленню перевірки.
CVE-2021-30829: анонімний дослідник
curl
Цільові продукти: macOS Big Sur
Вплив: cURL потенційно може розкрити серверу конфіденційну внутрішню інформацію, використовуючи відкритий мережевий протокол.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.
CVE-2021-22925: фахівці центру Red Hat Product Security
CVMS
Цільові продукти: macOS Big Sur
Вплив: локальний зловмисник може підвищувати рівень привілеїв.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню керування станами.
CVE-2021-30832: Міккі Джин (Mickey Jin, @patch1t) з Trend Micro
FontParser
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу шрифту dfont може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30841: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30842: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
CVE-2021-30843: Сінвей Лінь (Xingwei Lin) з Ant Security Light-Year Lab
Gatekeeper
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити перевірки Gatekeeper.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30853: Гордон Лонг (Gordon Long, @ethicalhax) з Box, Inc.
Graphics Drivers
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено за допомогою поліпшення керування станами.
CVE-2021-30933: Джек Дейтс (Jack Dates) з RET2 Systems, Inc.
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30835: Є Чжан (Ye Zhang) із Baidu Security
ImageIO
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого зображення може призводити до виконання довільного коду.
Опис: цю проблему вирішено завдяки поліпшенню перевірок.
CVE-2021-30847: Майк Чжан (Mike Zhang) із Pangu Lab
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з пошкодженням даних у пам’яті вирішено шляхом поліпшення обробки звернень до пам’яті.
CVE-2021-30830: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30865: користувач Zweig із Kunlun Lab
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню блокування.
CVE-2021-30857: Цвейг (Zweig) з Kunlun Lab.
Kernel
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може виконувати довільний код із привілеями ядра.
Опис: проблему переплутування типів вирішено завдяки вдосконаленню обробки станів.
CVE-2021-30859: фахівці Apple
LaunchServices
Цільові продукти: macOS Big Sur
Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30864: Рон Гас (Ron Hass, @ronhass7) із Perception Point, Рон Вайзберг (Ron Waisberg, @epsilan)
libexpat
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: цю проблему вирішено завдяки оновленню служби expat до версії 2.4.1.
CVE-2013-0340: анонімний дослідник
Login Window
Цільові продукти: macOS Big Sur
Вплив: особа з доступом до хоста Mac може обійти вікно входу на віддаленому робочому столі для заблокованого екземпляра macOS.
Опис: проблему з логікою вирішено завдяки поліпшенню перевірки.
CVE-2021-30813: Бенджамін Берґер (Benjamin Berger) з BBetterTech LLC, Аарон Гайнз (Aaron Hines) з AHDesigns916, Пітер Ґедткіндт (Peter Goedtkindt) з Informatique-MTF S.A.
Model I/O
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого файлу USD може розкривати вміст пам’яті.
Опис: проблему читання за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.
CVE-2021-30819
Preferences
Цільові продукти: macOS Big Sur
Вплив: програма може отримувати доступ до файлів з обмеженим доступом.
Опис: під час обробки символьних посилань виникала проблема перевірки. Проблему усунено завдяки поліпшенню перевірки символьних посилань.
CVE-2021-30855: Чжипен Хо (Zhipeng Huo, @R3dF09) і Юебін Сунь (Yuebin Sun, @yuebinsun2020) з Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Цільові продукти: macOS Big Sur
Вплив: шкідлива програма може обходити налаштування приватності.
Опис: проблему усунено завдяки поліпшенню логіки дозволів.
CVE-2021-30925: Чаба Фіцль (Csaba Fitzl, @theevilbit) з Offensive Security
Sandbox
Цільові продукти: macOS Big Sur
Вплив: користувач може отримати доступ до захищених частин файлової системи.
Опис: проблему вирішено завдяки вдосконаленню обмежень доступу.
CVE-2021-30850: анонімний дослідник
SMB
Цільові продукти: macOS Big Sur
Вплив: локальний користувач може зчитувати пам’ять ядра.
Опис: проблему читання за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2021-30845: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs.
SMB
Цільові продукти: macOS Big Sur
Вплив: зловмисник може віддалено ініціювати витік пам’яті.
Опис: проблему з логікою вирішено завдяки поліпшенню керування станами.
CVE-2021-30844: Пітер Нгуєн Ву Хоанг (Peter Nguyen Vu Hoang) зі STAR Labs
WebKit
Цільові продукти: macOS Big Sur
Вплив: обробка шкідливого вебконтенту може призводити до виконання довільного коду. Компанії Apple відомо, що цією проблемою могли активно користуватися.
Опис: покращене керування пам’яттю усунуло проблему Use-After-Free.
CVE-2021-30858: анонімний дослідник
Додаткова подяка
APFS
Дякуємо за допомогу Коху М. Накагаві (Koh M. Nakagawa) з FFRI Security, Inc.
App Support
Дякуємо за допомогу анонімному досліднику @CodeColorist, а також 漂亮鼠 з 赛博回忆录.
CoreML
Дякуємо за допомогу користувачу hjy79425575, що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative.
CUPS
Дякуємо за допомогу анонімному досліднику, Inc., та Нейтану Наю (Nathan Nye) з WhiteBeam Security.
Kernel
Дякуємо за допомогу Ентоні Штайнгаузеру (Anthony Steinhauser), який співпрацює з Google в рамках проекту Safeside.
Sandbox
Дякуємо за допомогу Чабі Фіцлю (Csaba Fitzl, @theevilbit) з Offensive Security.
smbx
Дякуємо за допомогу Чжунчену Лі (Zhongcheng Li, CK01).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.